999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

DCS工業控制系統信息安全新趨勢

2016-02-06 02:22:00◆李
網絡安全技術與應用 2016年8期
關鍵詞:系統

◆李 華

(核工業計算機應用研究所 北京 100048)

DCS工業控制系統信息安全新趨勢

◆李 華

(核工業計算機應用研究所 北京 100048)

隨著計算機技術網絡技術的發展,特別是互聯網及社會公共網絡平臺的快速發展,在“兩化”融合的行業發展需求下,DCS系統廣泛應用于各類行業。由于DCS工業控制系統在初建設時更多的是考慮各自系統的可用性,并沒有考慮系統之間互聯互通的安全風險和防護建設,造成病毒、木馬等安全威脅向工控領域迅速擴散。為了簡要介紹目前工控系統的安全問題,本文首先從DCS工業控制系統的定義和三層結構出發,引出了DCS工控系統的安全問題,闡述了該安全問題的分布特點。然后從技術角度,就攻擊者與攻擊途徑、網絡攻擊的檢測與響應、系統安全建模與脆弱性分析等多個重要問題進行了詳細的討論。最后,提出了縱深防御的安全理念,并以此為指導,構建了由邊界系統、防御系統、防衛系統等三部分組成的綜合防御體系,旨在為工業控制系統提供全方位、多層次、完整生命周期的保護。

DCS工業控制系統;信息安全;縱深防御

0 引言

隨著計算機和網絡技術的發展,特別是信息化與工業化深度融合以及物聯網的快速發展,工業控制系統產品越來越多地采用通用協議、通用硬件和通用軟件,以各種方式與互聯網等公共網絡連接,病毒、木馬等威脅正在向工業控制系統擴散,工業控制系統信息安全問題日益突出。

由于工業控制系統在建設初期基本上獨立成網,在純物理隔離的應用環境下,導致相關的工業協議安全密碼管理功能非常弱,安全管理措施不到位,基本沒有工業網絡安全檢測和防護技術手段,工業網絡中的工作站所采用的Windows系統為保證工業軟件的運行甚至不安裝。從工控控制系統現狀存在的安全風險看,兩化融合所需要的與傳統網絡的互聯互通是工業控制系統風險急劇提升的主要原因,缺乏安全檢測和防護手段、操作系統平臺和工業軟件本身的安全漏洞、無防毒措施、缺乏審計措施等則是導致風險不能有效控制的客觀因素。

如何應對新形勢下工控領域面臨的信息安全風險;如何對老舊系統進行必要和可行的安全加固;如何防范高級可持續威脅;如何為工控系統的安全管理建立模型,提供可以量化的討論和易于執行的方案;如何界定傳統IT系統與工業控制系統在信息安全上的異同,并且利用這些異同因地制宜地開展防護……所有這些都是擺在學術界與工業界面前,亟待探究和解答的重要問題。

1 DCS工業控制系統定義及結構

美國國家標準技術研究所(NIST)對于工業控制系統的定義和描述是這樣的:工業控制系統(ICS)是一類用于工業生產的控制系統的統稱,它包含監視控制與數據采集系統(SCADA)、分布式控制系統(DCS)和其他一些常見于工業部門與關鍵基礎設施的小型控制系統,如可編程邏輯控制器(PLC)等。

DCS是分布式控制系統的英文縮寫(Dstributed Contral System),在國內自行控制行業又稱之為集散式控制系統。所謂的分布式控制系統,或在有些資料中稱之為集散系統,是相對于集中式控制系統而言的一種新型計算機控制系統,它是一個由過程控制級和過程監控級組成的以通信網絡為紐帶的多級計算機系統,綜合了計算機、通信、顯示和控制等4G技術,其基本思想是分散控制、集中操作、分級管理、配置靈活以及組態方便。系統主要有現場控制站(I/O站)、數據通訊系統、人機接口單元(操作員站OPS、工程師站ENS)、機柜、電源等組成。系統具備開放的體系結構,可以提供多層開放數據接口。

典型的DCS工業控制系統,由過程級、操作級、管理級三部分組成。如圖1所示:

(1)過程級主要由過程控制站、I/O單元和現場儀表組成,是系統控制功能的主要實施部分。(2)操作級包括:操作員站和工程師站,完成系統的操作和組態,是連接上下兩層網絡的橋梁和紐帶,其中設有眾多的實時與歷史數據服器。它一方面根據上層的生產指令控制和調度底層的現場控制設備,另一方面又對工業現場的生產情況進行實時監測和數據統計,為上層調控提供信息反饋。(3)管理級主要是指工廠管理系統(MIS系統),作為DCS更高層次的應用。MIS信息網絡具有傳統 IT 網絡的屬性,可用以執行郵件收發、網頁瀏覽、企業資源計劃(ERP)和制造執行系統(MES)等功能。

圖1 典型DCS工業控制系統組成

2 DCS工業控制安全分布特點

2.1 工業控制系統安全現狀

工業控制系統面臨的威脅可以來自多種來源,包括對抗性來源如敵對政府、恐怖組織、工業間諜、心懷不滿的員工、惡意入侵者,自然來源如從系統的復雜性、人為錯誤和意外事故、設備故障和自然災害。為了防止對抗性的威脅(以及已知的自然威脅),需要為ICS創建一個縱深的防御策略。如表1列出了針對ICS的可能的威脅。請注意此列表中是按字母順序排列而不是按威脅大小。

表1 針對ICS的對抗性威脅

對ICS和現場設備的影響程度可以是從瑣碎的到重大的損壞。來自內部的意外影響是發生概率最高的事件之一。釣魚者釣魚者是執行釣魚計劃的個人或小團體,企圖竊取身份或信息以獲取金錢。釣魚者也可以使用垃圾郵件和間諜軟件/惡意軟件來實現其目標。垃圾郵件發送者垃圾郵件發送者包括個人或組織,他們散布不請自來的電子郵件,包含隱藏的或虛假的產品銷售信息,進行網絡釣魚計劃,散布間諜軟件/惡意軟件,或有組織的攻擊(例如DoS)。間諜/惡意軟件作者具有惡意企圖的個人或組織通過制作和散布間諜軟件和惡意軟件進行對用戶的攻擊。恐怖份子恐怖份子試圖破壞、中斷或利用關鍵基礎設施來威脅國家安全。恐怖分子可能使用網絡釣魚或間諜軟件/惡意軟件,以籌集資金或收集敏感信息。恐怖分子可能襲擊一個目標,以從其他目標上轉移視線或資源。工業間諜 工業間諜活動,旨在通過秘密的方法獲得知識產權和技術訣竅。

2.2 信息安全管理方面脆弱性

(1)組織結構人員職責不完善,專業人員缺乏。大部分行業未設置工控系統信息安全管理部門,未明確建設運維相關部門的安全職責和技能要求。同時普遍缺乏信息安全人才。

(2)信息安全管理制度流程欠完善。現在大部分行業還未形成完整的制度政策保障信息安全,缺乏工業控制系統規劃、建設、運維、廢止全生命周期的信息安全需求和設計管理,欠缺配套的管理體系、處理流程、人員責任等規定。

(3)應急響應機制欠健全,需進一步提高信息安全事件的應對能力。由于響應機制不夠健全,缺乏應急響應組織和標準化的事件處理流程,發生信息安全事件后人員通常依靠經驗判斷安全事件發生的設備和影響范圍,逐一進行排查,響應能力不高。

(4)人員信息安全培訓不足,技術和管理能力以及人員安全意識有待提高。大部分行業有針對工控系統的業務培訓,但是面向全員的信息安全意識宣傳,信息安全技術和管理培訓均比較缺乏,需加強信息安全體系化宣傳和培訓。

(5)尚需完善第三方人員管理體制。大部分的行業會將設備建設運維工作外包給設備商或集成商,尤其針對國外廠商,業主不了解工控設備技術細節,對于所有的運維操作無控制、無審計,留有安全隱患。如何有效地管控設備廠商和運維人員的操作行為,并進行嚴格的審計是工控系統面臨的一個關鍵問題。

2.3 信息安全技術方面脆弱性

(1)未進行安全域劃分,區域間未設置訪問控制措施。隨著工控系統的集成化越來越高,呈現統一管理集中監控的趨勢,系統的互聯程度大大提高。但是大部分行業的工控系統各子系統之間沒進行安全分區,系統邊界不清楚,邊界訪問控制策略缺失等問題。

(2)缺少信息安全風險監控技術,不能及時發現信息安全問題,出現問題后靠人員經驗排查。在工控網絡上普遍缺少信息安全監控機制,不能及時了解網絡狀況,一旦發生問題不能及時確定問題所在,及時排查到故障點,排查過程耗費大量人力成本、時間成本。

(3)系統運行后,操作站和服務器很少打補丁,存在系統漏洞,系統安全配置較薄弱,防病毒軟件安裝不全面。大部分行業工控系統投產后,對操作系統極少升級,而操作系統會不斷曝出漏洞,導致操作站和服務器暴露在風險中。系統自身的安全策略未啟用或配置薄弱,給黑客攻擊容易遭受攻擊。防病毒軟件的安裝不全面,即使安裝后也不及時更新防惡意代碼軟件版本和惡意代碼庫。

(4)工程師站缺少身份認證和接入控制,且權限很大。有些行業工程師站登錄過程缺少身份認證,且與操作站、控制器等通信均缺乏身份認證,存在任意工程師站可以對操作站、現場設備直接組態的情況。

(5)存在使用移動存儲介質不規范問題,易引入病毒以及黑客攻擊程序。在工控系統運維和使用過程中,存在隨意使用U盤、光盤、移動硬盤等移動存儲介質現象,有可能傳染病毒、木馬等威脅進生產系統中。

(6)第三方人員運維生產系統無審計措施,出現問題后無法及時準確定位問題原因、影響范圍及追究責任。

(7)上線前未進行信息安全測試。一些行業工控系統各子系統在上線前未安全性測試,系統在上線后存在大量安全風險漏洞,安全配置薄弱,甚至有的系統帶毒工作。

(8)無線通信安全性不足。一些行業工控系統中大量使用無線網絡,在帶來方便的同時,隨之而來的還有無線網絡安全方面的威脅。其中包括未授權用戶的非法接入、非法AP欺騙生產設備接入、數據在傳輸過程中被監聽竊取、基于無線的入侵行為等問題。

3 工業控制信息系統安全發展趨勢和建議

在當今技術高速發展,系統結構日趨復雜,攻擊手段不斷翻新,尤其出現了高級可持續威脅的信息安全大背景下,想要把所有的攻擊都阻攔在防護之外,已經是不可能的事情。因此,要保證工業控制系統的安全,必須采用縱深防御的安全理念,以被保護的工業控制系統為核心,構建起多層級的縱深防御體系,如圖2所示。

圖2 工業控制系統縱深防御體系

(1)需要在工業控制系統的對外邊界上建立起良好的“邊界系統”,借助傳統 IT 系統的相關經驗和產品,同時充分結合工控系統性能特點,利用工控防火墻、工控網閘、工控網關等安全隔離設備,在工控系統的邊界上構筑安全防線。

(2)需要為工業控制系統建立全面的“防御系統”,它包括了入侵檢測系統、入侵誘捕系統和安全態勢感知等安全部件,用以檢測和抵御入侵工控系統的攻擊行為。

(3)需要為工業控制系統建立可靠性高、反應迅速、性能健壯的“防危系統”,這是為工業控制系統可用性第一的特點而量身定制的。它保證了即使攻擊者及其攻擊行為已經突破了前面的兩道防線,侵入到工控系統的內部,工控系統仍然可以維持工控系統的物理安全,不至于導致嚴重的人身傷亡和重大財產損失事故。

4 結束語

總之,作為傳統 IT 系統的延伸和發展,工業控制系統目前雖然面臨著嚴重的信息安全威脅,但是只要能夠在借鑒傳統安全防御手段的基礎上,充分考慮工業控制系統的工作特點,因地制宜地采取保護措施,扎實系統地部署縱深防御,不斷推進工控安全領域的研究和實踐,在不遠的將來,一定可以在這一場嶄新的網絡攻防戰中占據先機和主動。

猜你喜歡
系統
Smartflower POP 一體式光伏系統
工業設計(2022年8期)2022-09-09 07:43:20
WJ-700無人機系統
ZC系列無人機遙感系統
北京測繪(2020年12期)2020-12-29 01:33:58
基于PowerPC+FPGA顯示系統
基于UG的發射箱自動化虛擬裝配系統開發
半沸制皂系統(下)
FAO系統特有功能分析及互聯互通探討
連通與提升系統的最后一塊拼圖 Audiolab 傲立 M-DAC mini
一德系統 德行天下
PLC在多段調速系統中的應用
主站蜘蛛池模板: 国产一区二区丝袜高跟鞋| 欧美性精品| 精品三级网站| 国产精品欧美激情| 粗大猛烈进出高潮视频无码| 亚洲码在线中文在线观看| 国产一级毛片网站| 毛片国产精品完整版| 国产精品视频观看裸模| 欧美中日韩在线| 丝袜亚洲综合| 国产精品伦视频观看免费| 久久国产精品波多野结衣| 91精品国产一区| 色成人综合| 最新无码专区超级碰碰碰| 亚洲成人高清无码| 国产成人综合在线观看| 超碰91免费人妻| 亚洲熟女偷拍| 99久久99这里只有免费的精品| 18禁色诱爆乳网站| 无码区日韩专区免费系列 | 成人亚洲国产| 国产成人精品无码一区二| 亚州AV秘 一区二区三区| 欧美亚洲第一页| 国产综合无码一区二区色蜜蜜| 国产区人妖精品人妖精品视频| 视频一区视频二区中文精品| 欧美精品在线看| 国产理论最新国产精品视频| 精品伊人久久久香线蕉| 久久一级电影| 高清国产va日韩亚洲免费午夜电影| 亚洲性影院| 亚洲精品图区| 首页亚洲国产丝袜长腿综合| av免费在线观看美女叉开腿| 国产 在线视频无码| 日本高清免费不卡视频| 午夜精品福利影院| 在线观看91香蕉国产免费| 亚洲第一视频网| 精品无码一区二区在线观看| 伊人久久久久久久| 黄网站欧美内射| 国产女同自拍视频| 久久免费观看视频| 日韩久久精品无码aV| 国产成人精品男人的天堂下载| 亚洲国产AV无码综合原创| 免费国产在线精品一区| 无码福利日韩神码福利片| 女人18一级毛片免费观看 | 欧美成一级| 免费在线色| 久久精品无码中文字幕| 中文字幕亚洲乱码熟女1区2区| 国产自产视频一区二区三区| 一区二区影院| 六月婷婷激情综合| a毛片免费观看| 国产在线精品香蕉麻豆| 青青国产在线| 伊人丁香五月天久久综合| 久久毛片免费基地| 看av免费毛片手机播放| 婷婷亚洲视频| 2020国产精品视频| 亚洲乱码在线视频| 99在线小视频| 欧美一级片在线| 久久精品中文无码资源站| 无码日韩视频| 国产粉嫩粉嫩的18在线播放91 | 欧美在线网| 国产va免费精品观看| 久久6免费视频| 人妻中文字幕无码久久一区| 视频一本大道香蕉久在线播放| 婷婷六月色|